Del Miércoles, 24 de Septiembre de 2025 al Sábado, 27 de Septiembre de 2025
La seguridad de la información y cómo los delincuentes utilizan ciertas infraestructuras para comprometer los datos de la red de las empresas, a examen en el Congreso Ciberwall que se está desarrollando en la Escuela Nacional de Policía.
A todos nos ha pasado que, tras una conversación hablando sobre algún producto, después navegando con el teléfono móvil nos ha aparecido publicidad sobre ese artículo en concreto. Y sí, nos ha surgido la misma duda: ¿hay alguien detrás escuchándonos para, después, ofrecernos determinada publicidad?
Según ha asegurado uno de los ponentes en el congreso, el director de seguridad de Transparent Edge, Javier Espejo, “hay casos en los que se ha demostrado que sí, que se escuchan”. Pero no de cualquier manera, esa recopilación de información se lleva a cabo a través de aplicaciones.
Ejemplo de ello fue una relacionada con el fútbol en la que “se vio que estaba demostrado que sí que escuchaba. O sea que eso es realidad. Hay cosas que se han demostrado que sí”, ha confirmado el director de seguridad.
No hay que fiarse
Para prevenir los robos de información, Espejo confiesa que hoy en día es “complicado”, aunque indica que “lo que diría a la sociedad en general es que no se fíen de nada. Es así de triste, pero al final hay que poner en duda las cosas”.
En su opinión, no se trata de bloquearlo todo, “no digo que haya que ponerse un papel de plata en la cabeza y aislarse, pero por lo menos saber que el peligro existe, que no es algo ficticio, ni de películas, sino que en el día a día pueden pasar cosas”, defiende el director de seguridad de Transparent Edge.
Esta recomendación Espejo la ofrece porque sabe qué infraestructuras utilizan los delincuentes y cómo aplicarlas para comprometer datos e información. Y de todo ello ha podido hablar en el taller que ha ofrecido en el congreso Ciberwall en la tarde de este miércoles. Un evento de Seguridad Digital y Ciberinteligencia que se desarrollará hasta el jueves 22 de junio en la Escuela Nacional de Policía en Ávila.
Los malos intentan hacer el mayor daño posible
Pues al final “lo que los malos hacen es intentar hacer el mayor daño posible, es decir, les da igual realmente que es lo que haya detrás, con tal de poder o robar información o borrarla, dentro de cualquier organización”, ha señalado.
En cuanto a los métodos que utilizan estos ciber delincuentes “son muy complejos”, porque “es una carrera de fondo”. “Por un lado, los malos quieren hacer ese daño, y por otro, las empresas, los gobiernos o las instituciones como la Policía Nacional se quieren defender”, ha manifestado.
“Al final lo que se intenta es justamente aprender de lo que hacen, y va evolucionando mucho, por lo que, al final, la complejidad es absoluta”, señala Javier Espejo. En este sentido, ha detallado que estas instituciones y empresas tienen entre su plantilla a personal muy capacitado que “lo que hacen es aprender de los ataques que se van haciendo”, siendo esta la forma de aprendizaje “por desgracia”.
La carrera del gato y el ratón
Por lo que de alguna manera, los delincuentes siempre van por delante. “Es lo de siempre: la carrera del gato y el ratón. En eso consiste, uno lo hace, el otro lo bloquea, el otro cambia una cosa, se vuelve a bloquear.. y así estamos siempre. Éste es el mundo en el que nos encontramos”, ha detallado Espejo.
Por ello defiende que al “lo suyo es hacer una buena lectura de lo que ha pasado para aprender de ello. Y luego ya, evidentemente, poder transmitirlo a los demás, que es lo más bonito”.
Normas de participación
Esta es la opinión de los lectores, no la de este medio.
Nos reservamos el derecho a eliminar los comentarios inapropiados.
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
Normas de Participación
Política de privacidad
Por seguridad guardamos tu IP
216.73.216.1